Vulnerabilidade no Ghostscript que permite a execução de código ao abrir um documento PostScript

No Ghostscript, um conjunto de ferramentas para processar, converter e gerar documentos nos formatos PostScript e PDF, identificado vulnerabilidade (CVE-2020-15900), o que pode fazer com que os arquivos sejam modificados e que comandos arbitrários sejam executados ao abrir documentos PostScript especialmente projetados. Usando um operador PostScript não padrão em um documento pesquisa permite causar um estouro do tipo uint32_t ao calcular o tamanho, sobrescrever áreas de memória fora do buffer alocado e obter acesso a arquivos no FS, que podem ser usados ​​​​para organizar um ataque para executar código arbitrário no sistema (por exemplo, adicionando comandos a ~/.bashrc ou ~/.profile).

O problema afeta problemas de 9.50 a 9.52 (erro presente desde a versão 9.28rc1, mas, de acordo com Conforme pesquisadores que identificaram a vulnerabilidade, aparece desde a versão 9.50).

Correção proposta no lançamento 9.52.1 (remendo). As atualizações do pacote de hotfix já foram lançadas para Debian, Ubuntu, SUSE. Pacotes em RHEL os problemas não são afetados.

Lembramos que as vulnerabilidades no Ghostscript representam um perigo maior, uma vez que este pacote é usado em muitos aplicativos populares para processamento de formatos PostScript e PDF. Por exemplo, Ghostscript é chamado durante a criação de miniaturas da área de trabalho, indexação de dados em segundo plano e conversão de imagens. Para um ataque bem-sucedido, em muitos casos basta simplesmente baixar o arquivo com o exploit ou navegar no diretório com ele no Nautilus. Vulnerabilidades no Ghostscript também podem ser exploradas através de processadores de imagem baseados nos pacotes ImageMagick e GraphicsMagick, passando-lhes um arquivo JPEG ou PNG contendo código PostScript em vez de uma imagem (tal arquivo será processado no Ghostscript, pois o tipo MIME é reconhecido pelo conteúdo e sem depender de extensão).

Fonte: opennet.ru

Adicionar um comentário